Понятие политики и моделей безопасности информации в КС

Содержание

Слайд 2

Политика и модели безопасности в компьютерных системах Понятие политики и моделей

Политика и модели безопасности в компьютерных системах
Понятие политики и моделей безопасности

информации в КС
Субъектно-объектная модель КС в механизмах и процессах коллективного доступа к информационным ресурсам
Монитор безопасности и основные типы политик безопасности
Гарантирование выполнения политики безопасности
Слайд 3

Понятие политики и моделей безопасности информации в КС (c) 2010, А.М.


Понятие политики и моделей безопасности информации в КС

(c) 2010, А.М. Кадан,

кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
Слайд 4

Политика и модель безопасности Политика безопасности организации совокупность руководящих принципов, правил,

Политика и модель безопасности

Политика безопасности организации
совокупность руководящих принципов, правил, процедур, практических

приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности (ГОСТ Р ИСО/МЭК 15408)
Политика безопасности КС
интегральная совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает состояние защищенности информации в заданном пространстве угроз.
Модель безопасности -
формальное выражение политики безопасности (математическое, схемотехническое, алгоритмическое и т. д.)
Слайд 5

Политика безопасности (интегральная совокупность норм и правил…) Многоуровневая схема: законодательный уровень

Политика безопасности (интегральная совокупность норм и правил…)

Многоуровневая схема:
законодательный уровень (меры

ограничительной направленности  + направляющие и координирующие меры,
административный (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
процедурный (меры безопасности, ориентированные на людей);
программно-технический.
Слайд 6

Модели безопасности служит для выбора и обоснования базовых принципов архитектуры защищенных

Модели безопасности служит для
выбора и обоснования базовых принципов архитектуры защищенных КС,

определяющих механизмы реализации средств и методов защиты информации;
подтверждения свойств (защищенности) разрабатываемых систем путем формального доказательства соблюдения политики безопасности (требований, условий, критериев);
составления формальной спецификации политики безопасности как важнейшей составной части организационного и документационного обеспечения разрабатываемых защищенных компьютерных систем.
Слайд 7

Модель безопасности включает модель компьютерной системы критерии, принципы или целевые функции

Модель безопасности включает
модель компьютерной системы
критерии, принципы или целевые функции защищенности и

угроз
формализованные правила, алгоритмы, механизмы безопасного функционирования КС

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь

Слайд 8

Место моделей безопасности

Место моделей безопасности

Слайд 9

Субъектно-объектная модель КС в механизмах и процессах коллективного доступа к информационным ресурсам

Субъектно-объектная модель КС в механизмах и процессах коллективного доступа к информационным

ресурсам
Слайд 10

Модель безопасности включает модель компьютерной системы критерии, принципы или целевые функции

Модель безопасности включает
модель компьютерной системы
критерии, принципы или целевые функции защищенности и

угроз
формализованные правила, алгоритмы, механизмы безопасного функционирования КС

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь

Слайд 11

Модели компьютерных систем Большинство моделей КС относится к классу моделей конечных

Модели компьютерных систем

Большинство моделей КС относится к классу моделей конечных состояний

(c)

2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
Слайд 12

Субъект, объект, пользователь Субъект доступа активная сущность КС, которая может изменять

Субъект, объект, пользователь

Субъект доступа
активная сущность КС, которая может изменять

состояние системы через порождение процессов над объектами, в том числе, порождать новые объекты и инициализировать порождение новых субъектов.
Объект доступа
пассивная сущность КС, процессы над которой могут в определенных случаях быть источником порождения новых субъектов.
Пользователь КС
лицо, внешний фактор, аутентифицируемый некоторой информацией, и управляющий одним или несколькими субъектами, воспринимающий объекты и получающий информацию о состоянии КС через субъекты, которыми он управляет.
Слайд 13

Свойства субъектов угрозы информации исходят от субъектов, изменяющих состояние объектов в

Свойства субъектов
угрозы информации исходят от субъектов, изменяющих состояние объектов в КС
субъекты-инициаторы

могут порождать через объекты-источники новые объекты
субъекты могут порождать потоки (передачу) информации от одних объектов к другим

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь

Слайд 14

Субъектно-объектная модель КС в аспекте КБ. Основные положения В КС действует

Субъектно-объектная модель КС в аспекте КБ. Основные положения

В КС действует дискретное

время.
В каждый момент времени tk КС представляет собой конечное множество элементов, разделяемых на два подмножества:
подмножество субъектов доступа S, S ≠∅ (активных сущностей; как действия, процессы; могут порождать потоки информации);
подмножество объектов доступа O (пассивных сущностей); (Пример ПС – файл с программой, АС – исполняемая программа)
Пользователи КС (лицо, внешний фактор) представлены одним или некоторой совокупностью субъектов доступа (СД), действующих от его имени. (пользователи получают информацию о КС через свои СД, но не могут изменять СД)
Субъекты КС могут быть порождены из объектов только активной сущностью (другим СД). Create (sj, oi)→ sm – "из объекта oi порожден субъект sm при активизирующем воздействии субъекта sj ".
Все процессы безопасности в КС описываются доступами субъектов к объектам, вызывающими потоки информации.
Слайд 15

Создание и ассоциации Все объекты делятся на 2 непересекающихся множества: объекты

Создание и ассоциации

Все объекты делятся на 2 непересекающихся множества:
объекты источники и


объекты данные
Create (sj, oi)→ sm
Объект oi называется источником для субъекта sm,
если существует субъект sj , в результате воздействия которого на объект oi возникает субъект sm .
возможно sm пуст, если не может быть создан. Ex. пытаемся в CMD выполнить текстовый файл
Объект oi в момент времени tk ассоциирован с субъектом sm ,
если состояние объекта повлияло на состояние субъекта в следующий момент времени tk+1 (т. е. субъект sm использует информацию, содержащуюся в объекте oi ).
Ассоциации в дальнейшем могут теряться. Например, запуск программы.
Слайд 16

Ассоциированные объекты Ассоциированные объекты могут быть разделены на два вида: функционально-ассоциированные

Ассоциированные объекты

Ассоциированные объекты могут быть разделены на два вида:
функционально-ассоциированные объекты; влияют

(определяют) на сами процессы субъекта (например, состояние сегмента кода определяет свойства субъекта в следующий момент времени).
ассоциированные объекты-данные; выступают в роли аргументов в операциях, порождающих потоки информации (например, буферы оперативной памяти, в которых помещается для отображения на экране информация при чтении файла).
Таким образом,
если на первый взгляд в потоке участвует только один (одни) субъект(ы),
то, как правило, при более пристальном взгляде можно увидеть, что в данной операции участвуют еще и ассоциированные с субъектом доступа объекты.
Слайд 17

Потоки информации Stream(sm , oi)→ oj – "поток информации от объекта

Потоки информации

Stream(sm , oi)→ oj – "поток информации от объекта oi(oj)

к объекту oj(oi) в субъекте sm (через субъект sm)
Потоком информации
между объектом oi и объектом oj называется произвольная операция над объектом oj , реализуемая в субъекте sm и зависящая от объекта oi .
Поток может осуществляться в виде различных операций над объектами – чтение, изменение, удаление, создание и т. д.
Объекты oi и oj, участвующие в потоке
могут быть как источниками, так и приемниками информации,
могут быть как ассоциированными с субъектом, так и неассоциированными,
а также могут быть пустыми (∅) объектами (например, при создании или удалении файлов)
Слайд 18

Потоки информации Потоки информации могут быть только между объектами, а не

Потоки информации

Потоки информации могут быть только между объектами, а не между

субъектом и объектом,
в виду того, что субъект это
активная сущность, т. е. действия, процессы и т. д.,
а информация – пассивная сущность,
которая может размещаться, извлекаться, порождаться, изменяться и т. д. только в объектах.
Активная роль субъекта заключается в
самой реализации потока,
в его локализации в субъекте (через субъект),
в том числе, через задействование в потоке ассоциированных с субъектом объектов (например, буферов оперативной памяти).
Слайд 19

Доступы. Правила разграничения доступа Поток всегда порождается субъектом доступа Доступом субъекта

Доступы. Правила разграничения доступа

Поток всегда порождается субъектом доступа
Доступом субъекта sm к

объекту oj
называется порождение субъектом sm потока информации между объектом oj и некоторым(и) объектом oi (в т. ч., но не обязательно, объект oi ассоциирован с субъектом sm ).
Пусть множество P является объединением потоков по всем моментам времени функционирования КС. P = PL ∪ PN, PL ∩ PN =∅,
где PL – множество потоков, вызываемых легальными (безопасными, санкционированными) доступами;
PN – множество потоков, нарушающих состояние защищенности (конфиденциальность, целостность и доступность информации) в КС, несанкционированные доступы.
Слайд 20

Резюме Основа формализации политики разграничения доступа в моделях безопасности: правила разграничения

Резюме
Основа формализации политики разграничения доступа в моделях безопасности:
правила разграничения доступа субъектов

к объектам или
формально описанные потоки, принадлежащие множеству PL
Субъектно-объектная модель КС это
методологический фундамент большинства моделей разграничения доступа, выражающих
подходы, принципы и механизмы правил разграничения доступа (политику разграничения доступа),
а также формальные их спецификации (сами модели разграничения доступа).
Слайд 21

Аксиомы защищенности компьютерных систем А1. В любой момент времени любой субъект,

Аксиомы защищенности компьютерных систем

А1. В любой момент времени любой субъект, объект

(процесс, файл, устройство) д.б. идентифицированы и аутентифицированы
А2. В защищенной системе должна присутствовать активная компонента (субъект, процесс и объект-источник), осуществляющая контроль процессов субъектов над объектами
А3. Для осуществления процессов субъектов над объектами необходима (должна существовать) дополнительная информация (и наличие содержащего ее объекта), помимо информации идентифицирующей субъекты и объекты

(c) 2010,.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь

Слайд 22

Аксиомы защищенности компьютерных систем А4. Все вопросы безопасности информации в КС

Аксиомы защищенности компьютерных систем

А4. Все вопросы безопасности информации в КС описываются

доступами субъектов к объектам
А5. Субъекты в КС могут быть порождены только активной компонентой (субъектами же) из объектов
А6. Система безопасна, если субъекты не имеют возможности нарушать (обходить) правила и ограничения Политики Безопасности
А6 – основной критерий безопасности

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь

Слайд 23

Политики безопасности компьютерных систем Политика избирательного (дискреционного) доступа множество PL задается

Политики безопасности компьютерных систем

Политика избирательного (дискреционного) доступа
множество PL задается явным образом

внешним по отношению к системе фактором в виде указания дискретного набора троек «субъект-поток(операция)-объект»
Политика полномочного (мандатного) доступа
множество PL задается неявным образом через предоставление субъектам неких полномочий (допуска, мандата) порождать определенные потоки над объектами с определенными характеристиками конфиденциальности (метками, грифами секретности)
Политика ролевого (типизованного) доступа
множество PL задается через введение в системе дополнительных абстрактных сущностей – ролей, с которыми ассоциируются конкретные пользователи, и наделение ролевых субъектов доступа на основе дискреционного или мандатного принципа правами доступа к объектам системы

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь